FRÜHJAHR TITELSTORY 20 Jahre Perfection in Software Protection

Größe: px
Ab Seite anzeigen:

Download "FRÜHJAHR TITELSTORY 20 Jahre Perfection in Software Protection"

Transkript

1 FRÜHJAHR TITELSTORY 20 Jahre Perfection in Software Protection WEITERE THEMEN Einheitliche Lizenzierung mit CodeMeter und CodeMeterAct Modularer Schutz mit WUPI for.net Dateiverschlüsselung mit AxProtector

2 I N T R O Inhalt Sehr geehrte Kunden und Partner, PRODUKT Softwareschutz realisieren 3 PRODUKT Einheitliche Lizenzierung mit CodeMeter und CodeMeterAct 4 PRODUKT Automatischer Schutz von.net Assemblies 6 PRODUKT Modularer Schutz mit WUPI for.net 8 KNOW-HOW Anwendung des CodeMeter Kern-API 10 SERVICE CodeMeter Token & Dongle zugleich 11 FALLSTUDIE Dateiverschlüsselung mit AxProtector 12 AKTUELLES 20 Jahre WIBU-SYSTEMS 14 KUNDENSTORY Cosynus GmbH 15 ROADSHOW Roadshowtermine und -inhalte Jahre WIBU-SYSTEMS sind 20 Jahre Perfection in Software Protection. Aus der WIBU-SYSTEMS GdbR, die 1989 von Marcellus Buchheit und Oliver Winzenried gegründet wurde, ist ein mittelständisches Unternehmen entstanden mit Tochtergesellschaften in USA und China, Vertriebsbüros in Europa, Distributoren weltweit und 50 Mitarbeitern allein in Karlsruhe am Unternehmenssitz der WIBU- SYSTEMS AG. WIBU-SYSTEMS steht heute wie damals für Innovation. Die Begeisterung für höchste Sicherheit und Funktionalität, die Mehrwert schafft, treibt uns an. Wir verbinden Innovation mit Kontinuität. Wir setzen auf Langfristigkeit und achten auf Stabilität. Deshalb planen wir nicht von Quartalsbilanz zu Quartalsbilanz, sondern halten fest an unseren Zielen und Visionen und bleiben was wir sind: ein Familienunternehmen, wirtschaftlich unabhängig und beständig. Viele Kunden, die seit Beginn unsere Lösungen einsetzen, zählen noch immer zu unseren Top-Kunden. Sie wissen zu schätzen, dass unsere WibuBox von 1989 noch heute verfügbar ist, weiterentwickelt wurde und mit unseren neuesten Tools funktioniert, auch kombiniert mit neuen CodeMeter-Lösungen. Welcher Mitbewerber kann eine solche Kontinuität nachweisen? In den wirtschaftlich schwierigeren Zeiten unterstützen wir Sie als Partner noch intensiver, um Piraterie zu reduzieren und durch intelligente Lizenzmodelle Ihren Kundenkreis zu vergrößern. Eine Krise ist immer auch eine Chance für die Besten. Wir wollen unseren Teil dazu beitragen, damit wir gemeinsam zu den Besten gehören. Dieses KEYnote Magazin soll Ihnen neue Anregungen zur Lösung Ihrer Aufgaben geben. Gehen Sie den nächsten Schritt: stellen Sie uns Ihre Fragen, besuchen Sie eine unserer Roadshows in Ihrer Nähe, kommen Sie zur CeBIT oder rufen Sie uns einfach an. Herzliche Grüße aus Karlsruhe, Ihr Oliver Winzenried (Vorstand) 2

3 P R O D U K T Softwareschutz realisieren Beim geplanten Schutz eines Softwareprojektes ist die Aufgabe immer die gleiche: Die Software soll möglichst sicher und mit wenig Aufwand geschützt werden. Doch die Lösungswege sind nicht immer gleich, denn die Randbedingungen unterscheiden sich immer wieder. AxProtector Bei einer Standardapplikation oder Bibliothek verwendet man AxProtector, um eine Verschlüsselung um das Ganze zu legen. Damit erreicht man innerhalb von Minuten einen wirklich guten Schutz, ohne dass man irgendeine Kenntnis vom Aufbau oder der Funktionsweise der Applikation haben muss. Mit minimalem Aufwand haben Sie eine große Anzahl von Sicherheitsmechanismen und Überprüfungen in Ihr Produkt integriert und können beruhigt Ihre gut geschützte Software in die Verkaufsregale stellen. An diesem ständig verbesserten und erweiterten Schutz haben sich erwiesenermaßen schon ganze Hackerscharen die Zähne ausgebissen. IxProtector Um einzelne Bereiche innerhalb einer Applikation oder Bibliothek zu schützen, verwendet man IxProtector. Er ermöglicht die Verschlüsselung von Funktionen, die dann zur Laufzeit erst unmittelbar vor der Ausführung entschlüsselt werden. Unterschiedliche Funktionen können hier auch mit unterschiedlichen Lizenzen von CodeMeter, CodeMeterAct und/oder WibuKey verschlüsselt sein, so dass zum Beispiel nicht freigeschaltete Module durch Verschlüsselung, anstatt nur durch Konfi guration gegen unbefugte Benutzung geschützt sind. WUPI Um die mit IxProtector geschützten Funktionen zur Laufzeit zu entschlüsseln, verwendet man das Wibu Universal Protection Interface (WUPI). Neben der Entschlüsselung bietet dieses Softwareschutz-API einfach zu verwendende API- Funktionen, die einen komfortablen Zugriff auf die am meisten verwendeten Funktionalitäten ermöglicht. Von der Überprüfung weiterer Lizenzen im Rahmen des modularen Schutzes über das Dekrementieren des Unit Counters für Payper-Use-Anwendungen bis zum Abfragen zahlreicher Informationen reicht das Spektrum dieses universellen APIs, das sich auch in einfache oder exotische Programmiersprachen einbinden lässt. Die Funktionalität, die hinter den vordergründig einfachen Funktionen von WUPI steckt, wird ständig sicherheitstechnisch überarbeitet und verbessert, so dass ein einmal eingebauter Aufruf zur Überprüfung einer Lizenz in einem Jahr garantiert etwas anderes macht als die Version, die Sie jetzt erzeugen. Genau wie beim AxProtector brauchen Sie sich bei IxProtector Herr Thomas Hogefeld GastroLohn Datenservices, Bocholt und WUPI nicht um diese Verbesserungen der Sicherheitsmechanismen kümmern, das erledigen wir für Sie. Mit jeder neuen Version des AxProtectors erhalten Sie die Verbesserungen frei Haus geliefert Sie müssen lediglich Ihre Software erneut verschlüsseln. Kern-API Weitergehende Anforderungen erfüllt dann das Kern-API. Dieses als C-API,.NET API oder Java API zur Verfügung stehende API, das sich in die meisten Programmiersprachen einbinden lässt, ermöglicht die Umsetzung aller Wünsche, die bis jetzt noch offengeblieben sind: Die Ver- und Entschlüsselung von Daten jeder Art innerhalb Ihrer Applikation mit wechselnden Parametern, das Auslesen weiterer Daten aus der Hardware oder die Verwendung eines CodeMeter-Sticks zur Authentifi zierung. Zwischen den verschiedenen Schutzmöglichkeiten gibt es einfache Übergänge. Mit WUPI kann zur Laufzeit derselbe Eintrag verwendet werden, den AxProtector belegt hat. Über eine WUPI-Funktion (WupiGetHandle) kann der verwendete Eintrag ausgelesen und dann im Kern- API weiterverwendet werden. Diese Übergänge ermöglichen einfachste Wechsel zwischen den verschiedenen Schutzschichten. Seit 1992 setzen wir WibuKey zum Schutz unserer kompletten Produktpalette ein Lohnabrechnung, Personaleinsatzplanung, Tischreservierung, Kassenbuchführung und Fakturierung. Von der ersten Windows 3.1 Version bis zur aktuellen Version für Vista haben wir einen sicheren und zuverlässigen Schutz von WIBU-SYSTEMS erhalten, gepaart mit kompetenter und schneller Beratung. Kontinuität wird bei WIBU großgeschrieben. Wir erhalten ein stets verbessertes, aber immer abwärtskompatibles Produkt. Seit vielen Jahren sprechen wir mit den gleichen Personen bei WIBU. Wir gratulieren WIBU-SYSTEMS zu 20 Jahren Kontinuität. Macht weiter so. Auf zahlreiche weitere gemeinsame Jahre! 3

4 Einheitliche Lizenzierung mit CodeMeter und CodeMeterAct CodeMeter (der hardwarebasierte Softwareschutz) und CodeMeterAct (der aktivierungsbasierte Softwareschutz) sind größtenteils identisch. Für Sie als Softwarehersteller (Lizenzgeber) ist es einfach, Ihre Software so zu schützen, dass diese mit CodeMeter und CodeMeterAct gleichzeitig funktioniert. D.h. Sie haben eine Version Ihrer Software und entscheiden pro Kunde (Lizenznehmer), ob dieser einen Dongle oder eine Freischaltung erhält. Im Folgenden finden Sie die Grundlagen, wie es funktioniert und sehen am Beispiel, wie einfach Sie Softwareschutz und Lizenzmanagement realisieren können. Sicherheit durch Verschlüsselung Die Sicherheit von CodeMeter / CodeMeterAct basiert auf Verschlüsselung. Die zu schützende Software bzw. Teile oder Daten in der Software werden vor der Auslieferung durch den Lizenzgeber verschlüsselt. Der Schlüssel zum Entschlüsseln ist in der Lizenz dem Dongle bzw. der Lizenzdatei enthalten, die der Lizenzgeber dem Lizenznehmer erstellt. Auf der Seite des Lizenznehmers werden in der Software nur die Teile entschlüsselt, die gerade benötigt werden. Nach der Verwendung können diese Teile wieder verschlüsselt werden. Einheitlicher Lizenzmanager CodeMeter und CodeMeterAct basieren auf denselben Prinzipien und bilden die gleichen Bild: Sicherheit durch Verschlüsselung 4

5 P R O D U K T Lizenzmodelle ab. Die Verwaltung der Lizenzen zur Laufzeit auf der Seite des Lizenznehmers übernimmt dabei ein einheitlicher Lizenzmanager (der CodeMeter Lizenzserver). Sie greifen einfach auf das einheitliche Interface vom CodeMeter Lizenzserver zu und müssen sich um die Verwaltung der Lizenzdateien und der Dongles nicht selbst kümmern. Eine Lizenz besteht aus einem Firm Code und einem Product Code. Genaugenommen kann die Lizenz noch weitere Optionen wie z.b. Lizenzanzahl oder Ablaufdatum enthalten. Der Firm Code ist eine Zahl, die WIBU-SYSTEMS Ihnen zuweist. Nur Sie können Lizenzen mit dem Ihnen zugewiesenen Firm Code erstellen. Den Product Code und die Optionen können Sie frei wählen und somit verschiedene Module oder verschiedene Produkte abbilden. In einer Lizenzdatei bzw. in einem Dongle können mehrere Product Codes gleichzeitig vorhanden sein. CodeMeter und CodeMeterAct verwenden unterschiedliche Firm Codes. Wenn Sie beide Möglichkeiten nutzen, dann erhalten Sie von WIBU-SYSTEMS zwei Firm Codes. Der Code Meter Lizenzserver weiß anhand des Firm Codes automatisch, ob er die Lizenz in einer aktivierten Lizenzdatei oder in einem Dongle suchen soll. Bild: Einheitlicher Lizenzmanager Schutz mit dem AxProtector AxProtector ist ein Werkzeug, mit dem Sie Ihre Software egal ob Windows Anwendung oder.net Assembly nach dem Kompilieren automatisch verschlüsseln. Zur Erzeugung einer Software, die CodeMeter und CodeMeterAct gleichzeitig unterstützt, aktivieren Sie beide Optionen und geben Sie die zwei Firm Codes ein. Das war es schon, den Rest erledigt AxProtector automatisch für Sie: Das Verschlüsseln der kompletten Anwendung, die Implementierung einer Laufzeitüberprüfung und die Umsetzung weiterer Sicherheitskonzepte. Lizenzoption Beschreibung CodeMeter CodeMeterAct License Quantity Anzahl der gleichzeitig verwendbaren Lizenzen. Einsatz z.b. für Concurrent Licenses im Netzwerk. Wahlweise Zählung pro Instanz/pro Maschine. Ja Ja Ablaufdatum Usage Period Unit Counter Text Lizenz ist zeitlich befristet bis zum Ablaufdatum. Lizenz ist zeitlich befristet für eine Anzahl an Tagen nach dem ersten Start. Zähler, zur Umsetzung von Pay-Per-Use Funktionalitäten. Beschreibung der Lizenz. Der Text dient lediglich der Anzeige beim Kunden und erhöht die Übersichtlichkeit wenn dieser mehrere Lizenzen besitzt. Schutz mit WUPI Wibu Universal Protection Interface (WUPI) bietet Ihnen die Möglichkeit, Softwareschutzabfragen in Ihren Quellcode zu implementieren. WUPI ist als C-Interface für alle klassischen Programmiersprachen und als WUPI for.net für alle.net Programmiersprachen verfügbar. Sie integrieren mit WUPI einfach einen Platzhalter (eine Zahl, z.b. 1). In Ihrer Software fragen Sie dann mit WupiCheckLicense ab, ob die Lizenz für diesen Platzhalter vorhanden ist. Nach dem Kompilieren ersetzt IxProtector die Platzhalter durch die Lizenzeinträge (Firm Code, Product Code). Wahlweise auch CodeMeter und Code- MeterAct gleichzeitig. IxProtector ist übrigens in AxProtector integriert und bietet Ihnen neben einfachen Abfragen auch die Möglichkeit Code-Fragmente individuell zu verschlüsseln und zu steuern, wann diese zur Laufzeit entschlüsselt werden. Der Einsatz von WUPI ist zu empfehlen, wenn Sie in Ihrer Software verschiedene Module einzeln Ja, sicherer Vergleich gegen Uhr im CmStick. Ja, sicherer Vergleich gegen Uhr im CmStick. Ja, sicher im CmStick, nur herunterzählbar. Ja Weitere Optionen, Details siehe Handbuch. Ja Ja Tabelle: Lizenzabbildung mit CodeMeter und CodeMeterAct Herr Heiko Helbig Vorstand der BECOM Software AG, Weimar freischalten, Zähler individuell herunterzählen oder die Sicherheit von AxProtector noch weiter erhöhen wollen. In vielen Fällen ist der Einsatz von AxProtector ausreichend. Lizenzabbildung mit CodeMeter / CodeMeterAct CodeMeter und CodeMeterAct bieten Ihnen ein einheitliches Lizenzierungssystem. Ein Lizenzeintrag enthält neben Firm Code und Product Code optional noch weitere Optionen. Diese sind bei CodeMeter und CodeMeterAct identisch. Jeder Lizenzeintrag besitzt alle diese Optionen und alle Optionen können miteinander kombiniert werden. Damit realisieren Sie vielfältige Lizenzmodelle, z.b. Testlizenz, Einzelplatzlizenz, Mietlizenz, Backuplizenz, Overfl owlizenz, Modulare Lizenz. Sie schützen Ihre Software einmal und defi nieren im Dongle, bzw. in der Aktivierungsdatei die Lizenzoptionen. Alle Kunden erhalten die gleiche Software, aber eine individuelle Lizenz. Wenn der Wind des Wandels weht, bauen die einen Schutzmauern, die anderen bauen Windmühlen. (chinesische Weisheit) Bauen Sie weiter Windmühlen! Vielen Dank für die gute und persönliche Zusammenarbeit über mehr als ein Jahrzehnt. Frau Jasmine Herzog Ziehm Imaging GmbH, Nürnberg Herzlichen Glückwunsch an WIBU-SYSTEMS zum 20-jährigen Bestehen. Wir sind 10 Jahren zufriedener Kunde bei WIBU. Weiter so! Ja Ja Ja Ja 5

6 Automatischer Schutz von.net Assemblies Ein.NET Assembly ist im Prinzip ein offenes Buch: Mit geeigneten Tools (z.b. Reflector) ist ein Disassemblieren und damit ein Reverse Engineering Ihres Codes einfach möglich. Um zu verhindern, dass Unberechtigte Ihren Code analysieren und verändern, sollte der ausführbare Code also vor der Auslieferung auf jeden Fall verschlüsselt werden mit Ax- Protector. Bild: Ungeschützte Software AxProtector schützt Ihre Anwendung vor <Raubkopien <Reverse Engineering <Modifi kation <Unterlizenzierung AxProtector ist eine ganze Produktfamilie und verfügbar für Windows 32 / 64bit, Mac OS X,.NET und Java (Applikationen und Servlets). Wie funktioniert AxProtector for.net? <Ihr Assembly wird durch den AxProtector for.net disassembliert. <Klassen, Methoden und Felder werden vom originalen Assembly extrahiert. <Ein neues Assembly wird erzeugt. <Es werden Klassen mit denselben Namen, Methoden und Feldern erzeugt. <Die neu erzeugten Methoden enthalten aber nicht den originalen Code, sondern Aufrufe auf die AxEngine. <Der originale Code wird mit einer von Ihnen gewählten Lizenz verschlüsselt und der Datensektion hinzugefügt. Beim ersten Aufrufen der verschlüsselten Methode, wird die AxEngine durch den von AxProtector for.net eingefügten Code aufgerufen (1). Die 6

7 P R O D U K T AxEngine entschlüsselt den in der Datensektion hnterlegten, verschlüsselten Code (2) und ruft den entschlüsselten Code dann auf (3). Bild: AxProtector zur Laufzeit Weil die Methoden ihren ursprünglichen Namen behalten, können Sie diese auch weiterhin von außerhalb aufrufen. Selbst die Übergabeparameter (Typ und Bezeichnung) bleiben gleich! Ein Disassemblieren des verschlüsselten Codes ist aber nicht mehr möglich (siehe Abb.). Features und Vorteile von AxProtector for.net <Der originale Code ist hart mit AES verschlüsselt. <Dekompilieren und modifi zieren des originalen Codes ist nicht möglich. <Eingriffe in den Quellcode sind nicht nötig. <AxProtector for.net übernimmt die Fehlerbehandlung. <Der Code wird erst dann entschlüsselt, wenn er tatsächlich gebraucht wird. Dies bietet Ihnen höchste Sicherheit. <Um die Performance zu steigern, wird der entschlüsselte Code gecacht. <AxProtector for.net wird ständig weiter entwickelt. So haben Sie auf Knopfdruck die neuesten Schutzmechanismen implementiert. <Mit IxProtector ist modularer Schutz möglich. Performance Die Entschlüsselung einer Methode in einem mit AxProtector.NET geschützten Assembly braucht etwas Zeit. Messungen haben ergeben, dass die erstmalige Entschlüsselung einer Methode nur wenige Millisekunden beansprucht. Das ist nicht viel, aber für manche Applikationen doch zu viel. Deshalb bietet AxProtector for.net verschiedene Methoden an, die Performance zu erhöhen: Bild: Geschützte Software Whitelisting: Sie geben einfach an, welche Methoden verschlüsselt werden sollen. Die restlichen Methoden im Assembly werden nicht verschlüsselt. Anwendungsfälle sind Assemblies, bei denen nur wenige Methoden viel Know-how enthalten. Blacklisting: Hier geben Sie an, welche Methoden von der Verschlüsselung ausgenommen werden sollen. Alle anderen Methoden werden verschlüsselt. Vor allem dann, wenn einige Methoden in Ihrem Assembly oft durchlaufen werden und man auf einen Schutz derer verzichten kann, ist Blacklisting eine gute Wahl. Key-Caching: Der Schlüssel zum Entschlüsseln der Methoden kann im Speicher zwischengespeichert werden. Dies erhöht die Perfomance. Explizites Ent- und Verschlüsseln mit WUPI: Mit WUPI (siehe nächste Doppelseite) können Sie Code, der ausgeführt werden soll, zu einem beliebigen Zeitpunkt entschlüsseln (z.b. wenn die Anwendung auf eine Dateneingabe wartet), ausführen und danach wieder verschlüsseln. Mit WUPI bestimmen Sie selbst, wann Rechenzeit für die Ent- und Verschlüsselung von Methoden aufgebracht werden soll. Herr Christian Demant Geschäftsführer der NeuroCheck GmbH, Stuttgart Die NeuroCheck GmbH ist Hersteller eines interaktiven Windows Software-Produktes für die industrielle Bildverarbeitung. Unsere Software wird für die vollautomatische optische Qualitätskontrolle in der industriellen Fertigung von Produkten in nahezu allen Branchen eingesetzt und läuft weltweit auf tausenden Systemen. Bereits unsere erste verkaufte NeuroCheck Software-Lizenz wurde kurz nach Unternehmensgründung im Jahre 1994 mit einem Dongle von WIBU-SYSTEMS kopiergeschützt. Seitdem wurden weltweit über Software-Installationen zusammen mit Produkten aus dem Hause WIBU ausgeliefert. Seit einigen Jahren liefern wir zudem die Dongles mit einem auf unser Corporate Design abgestimmten Gehäuse aus. Besonders wichtig war uns von Anbeginn an die kompetente Unterstützung bei der Einbindung der WIBU Produkte. Da unsere Systeme in Fertigungsprozesse eingebunden sind, legen wir zusätzlich großen Wert auf einen störungsfreien Betrieb der Produkte. Treten dann doch mal Probleme auf, fordern wir einen zeitnahen und qualifi zierten Support für uns und unsere Endkunden. Das WIBU Support-Team bietet uns seit Beginn unserer Geschäftsbeziehung jederzeit eine hohe Verfügbarkeit und sehr kurze Reaktionszeiten. Wir wünschen WIBU-SYSTEMS 20 weitere erfolgreiche Jahre. 7

8 Modularer Softwareschutz mit WUPI for.net Mit unserem Softwareschutz-API WUPI (Wibu Universal Protection Interface) bieten wir Ihnen ergänzend zu AxProtector ein mächtiges Werkzeug, um Ihre Software gegen Raubkopien zu schützen. Sie können WUPI zum Beispiel in folgenden Fällen zusätzlich zu AxProtector einsetzen: <Freischalten von einzelnen Modulen in einer Anwendung. <Integration von eigenen Lizenzabfragen, ohne dass Sie sich mit den kryptographischen Grundlagen beschäftigen müssen. Herr Eberhard Schmidt JENOPTIK Laser, Optik, Systeme GmbH, Jena <Verschlüsseln von Code-Fragmenten zur Erhöhung des Schutzlevels. <Implementierung von Pay-Per-Use Funktionalitäten, d.h. Herunterzählen eines Zählers bei einer bestimmten Aktion. <Festlegen, wann Anti-Debug-Maßnahmen durch AxProtector durchgeführt werden <Zugriff auf die Lizenz, die von AxProtector In den 12 Jahren, in denen wir heute WibuKey zum Schutz unserer Lösungen einsetzen, haben die Treiber immer problemlos auf allen von uns benötigten Plattformen funktioniert. Egal ob es eine neue Windows-Version von Microsoft gab oder einen verbesserten Dongle von WIBU- SYSTEMS, es lief immer problemlos. Trotz Neuerungen ist die Entwicklungsumgebung bis heute immer abwärtskompatibel. Wir mussten nie in unserer Software etwas ändern. Wir setzen WibuKey zur Verwaltung von Berechtigungen ein. So können wir steuern, wer auf welche Funktionen zugreifen darf. Wird ein Mitarbeiter geschult und darf dann mehr nutzen, wird einfach nur die WibuBox umprogrammiert. Herzlichen Glückwunsch zum 20sten Geburtstag! belegt wurde. <Gleichzeitige einfache Verwendung von WibuKey, CodeMeter und CodeMeterAct in eigenen Abfragen. Das Prinzip WUPI gibt es für Windows Anwendungen und für.net Assemblies. Das Grundprinzip ist bei beiden Versionen gleich. Sie integrieren während der Entwicklung eine Dummy-DLL, die WupiEngine32.dll, WupiEngine64.dll bzw. die WupiEngineNet.dll, in Ihre Anwendung. Vor der Auslieferung bearbeiten Sie die zu schützende Anwendung dann noch mit IxProtector. IxProtector ist in AxProtector integriert. IxProtector führt die folgenden Schritte durch: <Austausch der Dummy-DLL gegen eine statische Implementierung. Dies erhöht die Sicherheit des Schutzes. <Hinzufügen von kryptographischen Abfragen in Ihre Software. Mit jeder neuen 8

9 P R O D U K T Bild: Beispiel in C# für eine Lizenzabfrage mit WUPI Version von AxProtector werden hier Änderungen und Verbesserungen vorgenommen. Damit müssen Sie die Software einfach nur mit AxProtector neu verschlüsseln, um den Schutz zu verbessern. Sie müssen nicht neu kompilieren. <Verschlüsselung der Code-Fragmente. <Implementierung der eigentlichen Lizenzierungsoptionen, bestehend aus Firm Code und Product Code. Zur Gewährleistung einer optimalen Sicherheit empfehlen wir den Einsatz von IxProtector immer gemeinsam mit AxProtector. In diesem Fall ist die komplette Anwendung verschlüsselt. AxProtector fügt zusätzlich einen automatischen Runtime Check, das ist eine periodische Überprüfung der Lizenz, hinzu. Integration von WUPI for.net Schritt 1: Einbau in den Quelltext Im Folgenden wird die Integration in der obenstehenden C#-Anwendung gezeigt. Fügen Sie dabei die WupiEngineNet.dll als Referenz zu Ihrem Projekt hinzu. Eine einfache Abfrage, ob eine Lizenz vorhanden ist, realisieren Sie mit Wupi.CheckLicense. Der Rückgabewert von Wupi.CheckLicense ist True, wenn die Lizenz vorhanden ist und False, wenn die Lizenz nicht vorhanden ist. Als Parameter erwartet Wupi.CheckLicense eine Zahl. Diese Zahl ist ein Platzhalter für die Lizenzoptionen (Firm Code und Product Code), der später vom IxProtector durch eine Lizenzliste ersetzt wird. Im Beispiel verwenden Sie die 1. Starten Sie die kompilierte Anwendung. Da die Anwendung im Augenblick noch nicht geschützt ist und lediglich die Dummy-DLL aufruft, erhalten Sie beim Testen die Meldung WUPI Lizenz (1) belegt. Schritt 2: Umsetzung der Lizenzoptionen mit AxProtector Nach dem Kompilieren der Anwendung verschlüsseln Sie diese mit AxProtector und aktivieren dabei IxProtector. Auf der Seite Lizenzlisten fügen Sie eine Lizenzliste 1 hinzu. So weiß IxProtector, welche Lizenzoptionen Sie meinen, wenn Sie Wupi.CheckLicense (1) aufrufen (Siehe Abb.). Der Platzhalter (1) kann dabei durch mehrere Lizenzelemente ersetzt werden, die durch unterschiedliche Lizenzoptionen charakterisiert werden. Dies bietet Ihnen die Möglichkeit, eine Anwendung zu erstellen, die wahlweise mit Dongle (CodeMeter/WibuKey) oder Softwareaktivierung (CodeMeterAct) läuft. Auf der Seite Fehlermeldungen legen Sie fest, ob die geschützte Anwendung beim Aufruf von WUPI Funktionen automatisch eine Fehlermeldung anzeigt, falls keine Lizenz verfügbar ist. Wenn Sie zum Beispiel beim Starten Ihrer Anwendung überprüfen möchten, welche Module freigeschaltet sind und darüber Menüeintrage ein- oder ausblenden wollen, dann schalten Sie die automatischen Fehlermeldungen ab, sonst würde der Benutzer für jedes nicht freigeschaltete Modul eine separate Fehlermeldung erhalten. Bild: Lizenzliste hinzufügen Einfach und Schnell Mit diesen beiden Schritten haben Sie ein einfaches Lizenzmanagement in Ihre Software eingebaut. Je nach Verfügbarkeit der Lizenz können Sie von Ihnen gewünschte Aktionen ausführen. Neben Wupi.CheckLicense stehen Ihnen unter WUPI for.net noch weitere Funktionen zur Verfügung. Damit können Sie z.b. Code zur Laufzeit ent- und wieder verschlüsseln, Lizenzinformationen auslesen, Zähler für Pay-per-Use herunterzählen. Mehr dazu im nächsten KEYnote. Bild: Verschlüsselung der Anwendung durch AxProtector 9

10 KNOW-HOW Anwendung des CodeMeter Kern-API Manche Anforderung lässt sich nicht komplett mit AxProtector und dem Softwareschutz-API WUPI erfüllen. In diesen Fällen steht Ihnen das CodeMeter Kern-API zur Verfügung, die Basis, auf der alle anderen APIs und Schutzmechanismen letztlich aufsetzen. Hiermit bleiben keine Wünsche offen. Für den automatischen Schutz und weitere Schutzmechanismen sind AxProtector, IxProtector und WUPI erste Wahl und wartungsarm, da die Sicherheit Ihrer Applikation mit neueren Softwareständen von WIBU-SYSTEMS beständig steigt. Daher sollte der Einsatz des CodeMeter Kern-API möglichst zusätzlich zu den vorgenannten Schutzmöglichkeiten erfolgen. Das CodeMeter Kern-API ist stets abwärtskompatibel und ein einmal erstelltes Code-Fragment wird auch mit in Zukunft erscheinenden CodeMeter Runtime Versionen genau so funktionieren. Es spricht also, genauso wie bei der Benutzung von AxProtector, IxProtector und WUPI, überhaupt nichts dagegen, dass Ihre Kunden eine aktuelle CodeMeter Runtime Version verwenden, auch wenn Ihre Applikation damals mit älteren Versionen erstellt wurde. Informationen im Überblick Vielleicht möchten Sie in Ihrem Programm die im CmStick hinterlegte, benutzerspezifi sche Lizenzinformation (Customer Owned License Information COLI) anzeigen oder beim Auslösen einer Supportanfrage gleich mitschicken. Solche unterschiedlich langen, im CmStick hinterlegten Texte lassen sich unter WUPI nicht auslesen, während Sie im CodeMeter Kern-API mit dem Aufruf von CmGetInfo() erfragt werden können. Sie brauchen nicht erneut den Eintrag suchen. Die WUPI-Funktion WupiGetHandle() übergibt Ihnen die Handle-Nummer, die Sie im CodeMeter Kern-API direkt verwenden können. Herr Swen Haubold Mitutoyo Messgeräte GmbH, Oberndorf Alles im Griff Wenn Ihre Applikation mit veränderlichen Daten arbeitet, haben Sie im CodeMeter Kern-API die Möglichkeit, diese mit CmCrpyt() zu verschlüsseln. Dabei gibt es optional eine Menge Einstellschrauben, die Ihnen erlauben, wechselnde Verschlüsselungen mit unterschiedlichen Sicherheitsfeatures zu verwenden. Damit können z.b. sensible Daten bei verschiedenen Kunden auch unterschiedlich verschlüsselt werden, so dass ein Lesen bzw. Entschlüsseln bei einem Ihrer anderen Kunden nicht möglich ist. Neben der Verschlüsselung ist der CmStick auch in der Lage, Daten zu signieren. Damit könnten Sie den Nachweis führen, dass von verschiedenen Benutzern übermittelte Daten an eine zentrale Stelle wirklich von diesem Benutzer bzw. unter Verwendung des persönlichen Cm- Sticks geschickt wurden. Falls sich die Programme Ihrer Kunden regelmäßig zu Ihren Aktualisierungsservern verbinden, können Sie neben Ihren eigenen Updates z.b. auch die Verlängerung der CodeMeter-Lizenz mit herunterladen. Mit dem CodeMeter Kern- API können Sie aus Ihrer Software heraus diese Aktualisierung dann mit CmSetRemoteUpdate() in den CmStick einspielen. Ebenso können Sie auch Kontext-Dateien erstellen und über Ihre eigenen Kommunikationswege in die Zentrale transferieren, um z.b. am Monatsende den aktuellen Zählerstand im CmStick zu erhalten, Der ausgereifte Schutz, die gute technische Unterstützung und besonders das Treiberkonzept haben uns überzeugt. Bild: Authentifi zierung mit CodeMeter der vielleicht für eine nachträgliche Pay-per- Use-Abrechnung verwendet wird. Praktische Helfer Dies sind nur ein paar Beispiele der Möglichkeiten des CodeMeter Kern-API. Wenn Sie Fragen zum CodeMeter Kern-API haben, steht Ihnen unser Kundensupport gerne zur Verfügung. Sie werden sehen, es bleiben keine Wünsche offen. 10

11 S E R V I C E CodeMeter Token & Dongle zugleich Neben symmetrischer Verschlüsselung bietet CodeMeter auch die Möglichkeit, Daten asymmetrisch zu verschlüsseln bzw. zu signieren. Damit bietet CodeMeter neben Softwareschutz das Grundgerüst für viele weitere Einsatzgebiete, zum Beispiel Signatur und Authentifizierung. Die grundsätzliche Herausforderung der Signatur liegt in der authentischen Übertragung des öffentlichen Schlüssels. D.h. die Zuordnung, welcher öffentliche Schlüssel gehört zu welchem Nutzer. Hier bestehen mehrere Lösungsansätze, von Trust Centern bis zur persönlichen Übergabe des öffentlichen Schlüssels an den Empfänger. Prinzip der Authentifizierung Das Prinzip der Signatur wird auch für Authentifi zierung verwendet. 1) Der Client schickt eine Login-Anfrage. 2) Der Server generiert eine zufällige Sequenz als Anfrage (Challenge) 3) Der Server schickt die Challenge an den Client. 4) Der Client signiert die Challenge mit dem CmStick. 5) Der Client schickt die Antwort (Response) zurück. 6) Der Server überprüft die Response und gewährt den Zugriff (oder verweigert ihn falls die Überprüfung fehlschlägt). Auch bei der Authentifi zierung ist die authentische Übertragung des öffentlichen Schlüssels ein Kernthema. Verwendung des richtigen Schlüssels CodeMeter ist ein mächtiges Werkzeug, welches mehrere Möglichkeiten bietet, einen privaten Schlüssel zu speichern. Die Wahl des richtigen Schlüssels hängt in der Regel vom Anwendungsfall ab. Falls die Benutzerverwaltung auf dem Server geschieht, d.h. das Sperren von abgelaufenen Accounts, Verwaltung der Zugriffsrechte, Erzeugen neuer Accounts, usw. dann ist der SerialKey die beste Wahl. Jeder CmStick besitzt bereits bei der Auslieferung einen eigenen, zufällig erzeugten privaten Schlüssel, den SerialKey. Den zugehörigen öffentlichen Schlüssel lesen Sie mit dem Code- Meter Kern-API aus und speichern diesen in der Nutzerverwaltung auf dem Server. Der CodeMeter Stick kann dann gleichzeitig Dongle und Token für den Zugriff auf Online Dienste sein. Der Kunde benötigt nur ein physikalisches Gerät an seinem Schlüsselbund. Prinzip der Signatur Beim Einsatz einer Signatur wird ein Schlüsselpaar verwendet. Der private Schlüssel bleibt im Besitz des Unterzeichners, während der öffentliche Schlüssel frei verteilt wird. Bei einer Signatur wird eine Nachricht unterschrieben, um sicherzustellen, dass sie vom angegebenen Absender kommt. Herr Ulrich Kostka Festo Didactic GmbH & Co. KG, Denkendorf Wir sind seit 13 Jahren der Zusammenarbeit von WIBU überzeugt. Schnelle Lieferung und immer verfügbarer, kompetenter Support auch direkt für den Endkunden sind ebenso beispielhaft wie die Produkte, die einen guten, aber leicht handhabbaren Softwareschutz bieten. Besonders wichtig für uns als weltweit operierendes Unternehmen ist die Möglichkeit, die Lizenzierung remote veränderten Kundenbedürfnissen anpassen zu können, was mit WIBU leicht möglich ist. Auch für unsere Kunden ist die WIBU-Lizenzierung leicht zu handhaben und wird gut angenommen. Ausfälle von Steckern sind extrem selten und werden schnell und kulant abgewickelt. Alles in allem ist WIBU ein vorbildlicher, verlässlicher Partner, mit dem wir gerne noch lange zusammenarbeiten wollen. 11

12 Dateiverschlüsselung mit AxProtector Wie Sie mit AxProtector Ihre Software verschlüsseln und so vor Hackerangriffen schützen können, haben wir in den vergangenen KEYnotes bereits beschrieben. Wissen Sie aber auch bereits, dass Sie auch Daten-Dateien, die Ihre Anwendung verwendet, automatisch schützen können? Wann brauche ich Dateiverschlüsselung? Anwendungsfälle dafür sind beispielsweise Schutz von: <Flash-Anwendungen, die aus einer EXE und vielen SWF-Dateien bestehen. <Datenbankanwendungen (z.b. Visual Fox Pro Anwendungen, die aus einer EXE und Datenbank-Dateien bestehen). <Konfi gurationsdaten, die in separaten Dateien abgelegt und von Ihrer Software eingelesen werden. <Skripte, die in separaten Dateien liegen und in Ihrer Software abgearbeitet werden. <Daten (z.b. Messdaten), die in Ihrer Anwendung erfasst oder visualisiert werden. <Dokumenten, die der Anwender mit Ihrer Anwendung erstellt. Um den Schutz zu realisieren, müssen Sie keine einzige Zeile Code zu schreiben. AxProtector übernimmt dies automatisch für Sie. AxProtector erweitert Ihre Anwendung um das Ver- und Entschlüsseln von Daten-Dateien. Verschlüsselung der Anwendung Alles, was Sie bei der Verschlüsselung Ihres Executables durch AxProtector tun müssen, ist die Checkbox Dateiverschlüsselung auf der Seite Erweiterte Optionen anzuhaken. Herr Jörn Schindler SPH GmbH, Dortmund Das Team der SPH GmbH gratuliert herzlich zum Firmenjubiläum und bedankt sich für die langjährige, angenehme Zusammenarbeit. Die WIBU-SYSTEMS AG steht seit 20 Jahren für innovative Produkte mit Nutzwert. Dabei haben es die Mitarbeiter immer verstanden, uns bei Problemen schnell und kompetent zu unterstützen. Wir freuen uns auf weitere 20 Jahre Zusammenarbeit. AxProtector verschlüsselt nun nicht nur Ihre Anwendung, sondern fügt auch an den Stellen, bei denen Daten gelesen oder geschrieben werden, entsprechende Routinen ein. Von nun an werden sämtliche Dateien, die von Ihrer Anwendung geöffnet werden, vorab analysiert. 12

13 FALLSTUDIE Auch beim Speichern greifen Regeln. Sie defi nieren diese Regeln in AxProtector, sowohl für bestehende Dateien, als auch für neue Dateien. Verschlüsselung der Daten-Dateien Nun verschlüsseln Sie lediglich noch Ihre Daten- Dateien mit AxProtector. Wählen Sie als Projekttypen Dateiverschlüsselung aus dem Reiter Erweitert aus: Ablaufdiagramm: Laden einer Datei Datei existiert Neue Datei Stufe 1 Stufe 2 Stufe 3 Original (Die Datei wird so gespeichert, wie sie vorher war. Unverschlüsselte Dateien werden unverschlüsselt gespeichert, verschlüsselte Dateien werden mit dem gleichen Schlüssel gespeichert, mit dem Sie verschlüsselt waren). Verschlüsselt (Die Datei wird unabhängig davon, ob und wie sie vorher verschlüsselt war, immer mit dem hier fest defi nierten Schlüssel verschlüsselt). Kein Speichern (Die Datei wird nicht gespeichert). Unverschlüsselt (Die Datei wird unverschlüsselt gespeichert). Verschlüsselt (Die Datei wird immer mit dem hier fest defi nierten Schlüssel verschlüsselt). Kein Speichern (Die Datei wird nicht gespeichert). Bild: Auswahl Dateiverschlüsselung Auf den Folgeseiten geben Sie einfach nur noch die Datei an die verschlüsselt werden soll und die Lizenzoptionen. Auch beim Verschlüsseln der Daten-Dateien können Sie Regeln für das Schreiben festlegen. Zur Laufzeit werden automatisch die restriktiveren Einstellungen aus der Anwendung und der geladenen Daten-Datei verwendet. Zur Laufzeit Starten Sie nun Ihre Anwendung und öffnen Sie die Daten-Datei. Wenn die passende Lizenz vorhanden ist, kann die Datei geöffnet werden. Neben der Anwendung selbst sind jetzt auch vertrauliche Daten sicher geschützt. Und dies ohne eine einzige Zeile Code zu schreiben. Bild: Zugriffsoptionen 13

14 JUBILÄUM 20 Jahre WIBU-SYSTEMS 20 Jahre sind eine ganze Menge für ein IT-Unternehmen. Bei WIBU-SYSTEMS ist diese Zeit wie im Fluge vergangen. Wir waren stets voll Tatendrang, die eigenen Visionen umzusetzen und auf Kundenanforderungen zu hören. Dies hat uns über 20 Jahre ein stetiges Wachstum ermöglicht: Kunden Umsatz Mitarbeiter und Know-how. Und ein Ende ist nicht absehbar. Hier nur einige der vielen Meilensteine in der Unternehmensgeschichte: 1989 <Gründung von WIBU-SYSTEMS durch Marcellus Buchheit und Oliver Winzenried. Erste WibuBox als Dongle für LPT-Schnittstelle <20 Jahre WIBU-SYSTEMS, Code- Meter License Central zur Erstellung, Verwaltung & Auslieferung von Lizenzen, CodeMeter SD- und CF-Card <Umwandlung in WIBU-SYSTEMS GmbH. <Erster Dongle als PCMCIA-Karte, vorgestellt zur COMDEX/Fall, Las Vegas. <Kapitalerhöhung und Umwandlung in die WIBU-SYSTEMS AG <Aktivierungslösung CodeMeterAct eingeführt, neues Büro in Spanien, Microsoft Gold Certified Partner, Koordinierung des BMWi Projekts VitaBIT mit sicheren mobilen Lösungen und des BMBF Projekts Pro-Protect mit Schutz für den Embedded-PC-Bereich <Zertifizierung nach ISO <10 Jahre WIBU-SYSTEMS, eigenes Firmengebäude in Karlsruhe <Erster Hacker s Contest mit CmStick weltweit gestartet (Preisgeld: Euro). CmStick im edlen und robusten Metallgehäuse <Erster WibuKey Hacker s Contest. Dokumentenschutz SmartShelter vorgestellt. Gründung der WIBU-SYSTEMS USA Inc. Beteiligung am 5. F&E-Rahmenprogramm der EU. <Markteinführung CodeMeter, CmStick/M: erster Dongle mit integrierter Flash Disk, ausgezeichnet mit if Design Award China. Europäisches Patent zu CodeMeter erteilt. Eröffnung WIBU Benelux <Nominierung Designpreis der Bundesrepublik Deutschland. Grundlegendes Patent zu CodeMeter in USA und Japan erteilt, zahlreiche neue Patente angemeldet. Finalist beim SIIA Codie Award in der Rubrik Best Mobile Solution, Eröffnung WIBU UK. <Gründung WIBU-SYSTEMS (Shanghai) Co. Ltd. Auszeichnung beim if Design Award Deutschland. Erstmals Finalist beim SIIA Codie Award in der Rubrik Best DRM Solution. Herr Horst Poppinga Polo Know-How Industrie-Engineering GmbH, Rastede Vor mehr als 14 Jahren haben wir uns dafür entschieden, WibuKey zum Schutz unseres modular aufgebauten Service Informations Systems (SIS) für die Prozessvisualisierung und Fehleranalyse auf Kränen einzusetzen. Und wir haben diese Entscheidung nie bereut. Herzlichen Glückwunsch zum 20 jährigen Firmenjubiläum. 14

15 KUNDENSTORY Kundenstory Cosynus COSYNUS plant, entwickelt und betreibt Unified Communication und Mobile Business Lösungen für eine intelligente Kommunikation im Unternehmen und unterwegs. Seit 1993 betreut COSYNUS erfolgreich und professionell über Anwender in Unternehmen europaweit. Im Mittelpunkt stehen dabei Informationsserver auf Basis der Software Tobit David und mobile Lösungen für BlackBerry-Endgeräte des Herstellers Research In Motion (RIM). Das zugrundeliegende komplexe Lizenzmodell der COSYNUS-Software ist dabei sehr flexibel und auf die Bedürfnisse der Kunden zugeschnitten: Jede Kundeninstallation besteht aus einer Basislizenz, einer variablen Anzahl von Benutzerlizenzen und Zusatzoptionen. Zur Bereitstellung von Test- oder Mietlizenzen wird zu jeder Lizenz ein Ablaufdatum verwaltet. Darüber hinaus wird zu jeder Lizenz auch verwaltet, ob und bis wann der Kunde Softwarepflege bezogen hat, um zu verhindern, dass ein Kunde ohne Softwarepflege unberechtigt Programmaktualisierungen einspielt. Bisher setzte COSY- NUS auf ein rein softwarebasiertes System, das sich allerdings als zu unsicher erwies und im Alltagsbetrieb einen sehr hohen administrativen Aufwand erforderte. Aufgrund der Komplexität des Lizenzmodells und des Versprechens der WIBU- SYSTEMS AG, jedes Lizenzmodell in CodeMeter abbilden zu können, suchte COSYNUS den Kontakt zu WIBU-SYSTEMS. Zusammen mit WIBUconcepts wurde ein Konzept für ein effektives CodeMeter gestütztes Lizenzmanagement gefunden, das dem komplexen Lizenzmodell Rechnung trägt. Herr Harold Strohmaier Geschäftsführer Cosynus GmbH, Darmstadt Die Investition in CodeMeter hat sich gelohnt. 1. Herr Strohmaier, Sie setzen seit einem Jahr CodeMeter ein. Was ist Ihr bisheriges Resümee? Die Möglichkeiten, die sich mir mit Code- Meter bieten, erfüllen meine Anforderungen hundertprozentig. Die Zusammenarbeit mit WIBU-SYSTEMS ist professionell, konstruktiv und partnerschaftlich. Von Kunden wurde Code- Meter von Anfang an voll akzeptiert. Die Partner, die unsere Lösungen vertreiben, hatten zu Beginn Bedenken wegen des Hardwareschutzes. Inzwischen haben wir auch hier durchgehend positive Rückmeldungen. Die Investitionen, die wir in CodeMeter getätigt haben, sind messbar durch zusätzlich abgeschlossene Softwarepflegeverträge längst wieder drin! 2. Was gab bei der Entscheidung den endgültigen Ausschlag für CodeMeter? Ich habe CodeMeter bei einem SecureCode Seminar in Darmstadt kennengelernt. Detailfragen konnten bei einem persönlichen Termin mit WIBUconcepts geklärt werden. Dass sich CodeMeter so gut integrieren und in unsere Vertriebsprozesse einbinden lässt, waren wichtige Kriterien für uns. Wir wollten mit einem deutschen Hersteller zusammenarbeiten, der unsere Sprache spricht, schnell auf unsere Anforderungen reagiert und Markterfahrung hat. Wir haben dann im Vorfeld auch die Endkun- den- und Partner-Hotline getestet sowohl Erreichbarkeit als auch Beraterqualität waren beeindruckend. Damit waren wir uns sicher, mit WIBU-SYSTEMS den richtigen Partner gefunden zu haben. Wir wollten unseren Kunden mit einer hardware-basierten Lizenzverwaltung zum einen die Möglichkeit geben, die Lizenz jederzeit auf jedem Rechner installieren und nutzen zu können. Zum anderen wollten wir durch einen leistungsfähigen Schutz sicherstellen, dass wir alle Lizenzen, die in Benutzung sind, auch abrechnen können. 3. Ihr Lizenzmodell ist sehr flexibel und auf die Bedürfnisse Ihrer Kunden zugeschnitten. War die Implementierung des Lizenzmanagements sehr schwierig? Nein, eher nicht. Hauptarbeit lag in der Planung und in der Einarbeitung in die sehr leistungsfähige Programmierschnittstelle. Wichtig war uns, dass unser Kunde über den WebAdmin jederzeit im Klartext einsehen kann, welche Lizenzen auf seinem CodeMeter-Stick aufgebucht sind. Die halbautomatische Bereitstellung der Lizenzen konnte schnell in unseren bereits bestehenden Workflow integriert werden. Die hervorragende Betreuung sowie der Security- Check durch WIBU-SYSTEMS vereinfachte die Integration erheblich. 4. Wie geht s weiter? Gibt es weitere Projekte mit CodeMeter? Wir werden zunächst die Logistik für AdHoc- Testlizenzen vereinfachen, in dem wir zusätzlich CodeMeterAct als softwarebasierten Schutz integrieren. Damit kann ein Interessent unsere Lösung testen, ohne dass wir einen CodeMeter- Stick bereitstellen müssen und wir können uns trotzdem auf den Schutz verlassen. 15

16 ROADSHOW Roadshow 2009 Ab März 2009 setzen wir unsere erfolgreichen Roadshows fort. Die Seminare finden jeweils von 15:00 Uhr bis 18:00 Uhr statt mit Möglichkeit zur anschließenden weitergehenden Diskussion beim Abendessen. Wir bieten Ihnen zwei Themen zur Auswahl an: Back Office Integration Seminar Schwerpunkt ist die Erstellung, Verwaltung und Auslieferung von Lizenzen für Software und digitale Inhalte. 04. März Hannover (auf der Cebit) 02. April Köln 28. April Berlin 05. Mai Hannover 12. Mai Stuttgart 27. Mai Mönchengladbach 10. Juni Hamburg 23. Juni München Secure Code Seminar.NET Sicherer Schutz von.net Assemblies gegen Raubkopien und Reverse-Engineering, inklusive Lizenzmanagement. 31. März Karlsruhe 29. April Leipzig 06. Mai Düsseldorf 13. Mai Darmstadt 26. Mai Bonn 09. Juni Bremen 24. Juni Nürnberg weitere Termine: Unsere Seminare vermitteln viel technisches Know-how. Die Anzahl der Plätze ist begrenzt, am besten Sie melden sich schnell an. Weitere Termine weltweit fi nden Sie unter Besuchen Sie uns auf folgenden Messen: CeBIT 2009: 3. bis : Halle 11 Stand B41 Unsere Spezialisten stehen Ihnen Rede und Antwort zu allen Themen um Schutz von Software, Dokumenten, Medien und Authentifi zierung Uhr, Saal Dresden im Convention Center (CC). Lassen Sie sich unser Back Offi ce Integration Seminar rund um das Thema Erstellung, Verwaltung und Auslieferung von Lizenzen für Software nicht entgehen! Impressum KEYnote 17. Ausgabe, Frühling 2009 Herausgeber: WIBU-SYSTEMS AG Rüppurrer Straße Karlsruhe Tel Fax Verantwortlich für den Inhalt: Oliver Winzenried Redaktion: Claus Gallus Rüdiger Kügler Wolfgang Völker Oliver Winzenried Design und Produktion Manuel Künstler Vanessa Schreiner Zuschriften sind jederzeit willkommen. Sie sind durch das Redaktionsgeheimnis geschützt. Namentlich gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. WIBU, CodeMeter und Smart- Shelter sind Warenzeichen von WIBU-SYSTEMS. Alle anderen Firmen- und Produktnamen sind eingetragene Marken der jeweiligen Eigentümer. (C) 2009 WIBU-SYSTEMS. Alle Rechte vorbehalten / IP Protection using Dongles Besuchen Sie unseren Vortrag von Rüdiger Kügler am 5. März 2009 von 13:30-14:00 Uhr innerhalb des hochinteressanten Cryptography and Embedded Security Workshop Hannover Messe Industrie: 20. bis : Halle 17 Stand Product Protection Lösungen zum Schutz vor Produktpiraterie durch Schutz von Software und Daten im Embedded- Bereich : Interessante Vorträge in der Robotation Academy, Halle 17

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

Änderungen im Softwareschutz für ArchiCAD 13

Änderungen im Softwareschutz für ArchiCAD 13 Änderungen im Softwareschutz für ArchiCAD 13 Mit ArchiCAD 13 führt GRAPHISOFT für neue Nutzer mit dem CodeMeter von WIBU einen neuen Dongletyp ein. Der CodeMeter repräsentiert die ArchiCAD Lizenz, so wie

Mehr

CodeMeterAct Erste Schritte

CodeMeterAct Erste Schritte CodeMeterAct Erste Schritte Version 1.3. Copyright Alle Rechte vorbehalten. Diese Dokumentation darf ohne schriftliche Genehmigung von WIBU- SYSTEMS AG (auch nicht in Auszügen) vervielfältigt oder veröffentlicht

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1 Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Process: Installationsleitfaden

Process: Installationsleitfaden Inhaltsverzeichnis 1 Einleitung...4 2 Technische Details...5 2.1 Systemvoraussetzungen...5 2.2 Technischer Support...5 3 Installation von Process...6 3.1 Datenbank und Dokument-Wurzelverzeichnis...7 3.2

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

1 Was ist ein Portfolio? Ein Portfolio anlegen... 4

1 Was ist ein Portfolio? Ein Portfolio anlegen... 4 Portfolio erstellen Inhalt 1 Was ist ein Portfolio?... 3 2 Ein Portfolio anlegen... 4 2.1 Zeilen- und Spaltenzuordnung anlegen... 6 2.2 Zeilen- und Spaltenzuordnung bearbeiten... 7 2.3 Portfolio mit Einträgen

Mehr

Produktaktivierung von SolidWorks

Produktaktivierung von SolidWorks Produktaktivierung von SolidWorks In diesem Dokument ist die Produktaktivierung von SolidWorks-Einzelplatz, als auch SolidWorks-Netzwerklizenzen beschrieben. Bitte beachten Sie: Je nachdem ob Sie Einzelplatz-

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

Lizenzmanager Installation Version 8.5.0.0021

Lizenzmanager Installation Version 8.5.0.0021 Lizenzmanager Installation Version 8.5.0.0021 Release: VISI 20 Autor: Christian Dallaserra Datum: 18.12.2012 Update: Anja Gerlach Datum: 14.02.2014 Inhaltsverzeichnis 1 Einzelplatzlizenz... 3 1.1 Softwareschutz...

Mehr

IBEDongle. Lizenzverwaltung für IBE-Programme

IBEDongle. Lizenzverwaltung für IBE-Programme Lizenzverwaltung für IBE-Programme IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort IBE Software

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Installation nextbau Server

Installation nextbau Server Installation nextbau Server Hinweise Die Mehrplatzversion von nextbau besteht aus einem nextbau Server und beliebig vielen nextbau Clients. Der Server übernimmt hierbei folgende Aufgaben: zentrale Datenhaltung

Mehr

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen

Mehr

Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration

Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration UBS Customer Service Center Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration Daniel Würsch Fach- und Verkaufsführung, UBS Customer Service Center 23. Juni 2011 UBS Customer Service

Mehr

Installation. Anwendung. Vertrieb

Installation. Anwendung. Vertrieb perfection in Software protection Kurzanleitung Kurzanleitung Installation Anwendung Vertrieb Willkommen bei...dem ultimativen Kopierschutzund Lizenzmanager für Netzwerke. Dieses Tutorial zeigt Ihnen innerhalb

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

LIZENZIERUNG. OfficeMaster Suite 6. Handbuchkapitel. UNIFIED COMMUNICATIONS www.ferrari-electronic.de. Copyright 2016 Ferrari electronic AG

LIZENZIERUNG. OfficeMaster Suite 6. Handbuchkapitel. UNIFIED COMMUNICATIONS www.ferrari-electronic.de. Copyright 2016 Ferrari electronic AG LIZENZIERUNG OfficeMaster Suite 6 Handbuchkapitel Copyright 2016 Ferrari electronic AG Copyright 2016 Ferrari electronic AG 36 Inhalt des Kapitels 4.1. Lizenzschlüssel aktivieren...........................................................................38

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

1 Aktualisierung der Software per OpenLimit UpdateCheck

1 Aktualisierung der Software per OpenLimit UpdateCheck Anleitung zur Selbsthilfe mithilfe des OpenLimit Support-Assistenten Bei Problemen oder Fragen zur Bedienung von OpenLimit CC Sign beachten Sie bitte die folgenden Schritte. 1 Aktualisierung der Software

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

Windows Cockpit Konfiguration Montag, 23. November :59

Windows Cockpit Konfiguration Montag, 23. November :59 Windows Cockpit Konfiguration Montag, 23. November 2015 10:59 Standard Standard Einstellungen Interne Programm Version Cockpit Brand Text Alternativer Logfile Pfad Alte Logdateien automatisch löschen Update

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

Aktivierungsassistenten Bedienungsanleitung

Aktivierungsassistenten Bedienungsanleitung für den Sage Aktivierungsassistenten Bedienungsanleitung Bedienungsanleitung Aktivierungsassistenten 1 Bedienungsanleitung Einleitung Wozu ein neuer Aktivierungsvorgang? Mit dem Sage Aktivierungsassistenten

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Defrag X3 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

PCFaceSwitch. Treiber und Steuerprogramm für eine Extender-Karte für den PCI-Express-Bus

PCFaceSwitch. Treiber und Steuerprogramm für eine Extender-Karte für den PCI-Express-Bus PCFaceSwitch Treiber und Steuerprogramm für eine Extender-Karte für den PCI-Express-Bus Version 1.7 Juni 2013 Hinweise zur Installation, Funktionsweise und Lizenzierung Für Ihre Fragen stehen wir gern

Mehr

SQL Server 2008 Enterprise Edition

SQL Server 2008 Enterprise Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. Installation escan 2011 Corporate Edition

JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. Installation escan 2011 Corporate Edition JAKOBSOFTWARE IT-Sicherheit ist unsere Domäne Distribution Service Support DOKUMENTATION Installation escan 2011 Corporate Edition Copyright (c) 2011 Alle Rechte vorbehalten Jürgen Jakob Software-Entwicklung

Mehr

NTx e-billing-system DEBS 1.0 - Übersicht

NTx e-billing-system DEBS 1.0 - Übersicht NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach

Mehr

Classroom Manager. Installationsanleitung

Classroom Manager. Installationsanleitung Classroom Manager Installationsanleitung Festo Didactic 8062149 de V1.0, 04/2016 Order No.: 8062149 Version: 04/2016 Author: Jürgen Kuklinski Festo Didactic SE, Rechbergstraße 3, 73770 Denkendorf, Deutschland,

Mehr

Lizenzen ausleihen mit CodeMeter

Lizenzen ausleihen mit CodeMeter Lizenzen ausleihen mit CodeMeter 07.12.2009 Unter den folgenden Bedingungen können Sie eine Lizenz ausleihen: ArchiCAD läuft auf Ihrem Computer mit einer Lizenz von einem CodeMeter NET Key Der CodeMeter

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

DOKUMENTATION ANNOLA

DOKUMENTATION ANNOLA DOKUMENTATION ANNOLA Anwalts-/Notariats- Leistungsabrechnung ANNOLA ist ein Programm zur einfachen und zuverlässigen Verwaltung der Leistung Ihrer Kanzlei. von Patientendaten. Auf einem Formular können

Mehr

MaxxDB 2016 ServicePack 0 steht zum Download bereit

MaxxDB 2016 ServicePack 0 steht zum Download bereit MaxxDB 2016 ServicePack 0 steht zum Download bereit MaxxDB 2016/2 (.exe) MaxxDB 2016 Download MaxxDB 2016 (.exe) Wichtige Hinweise Das Update der MaxxDB 2016 erweitert das Datenbankschema der SQL-Datenbank

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Schutz und Lizenzierung von Software SOFTWARESCHUTZ

Schutz und Lizenzierung von Software SOFTWARESCHUTZ Schutz und Lizenzierung von Software SOFTWARESCHUTZ Sicherheit durch harte Verschlüsselung Das Prinzip ist uralt Bereits vor 3500 Jahren wurde Verschlüsselung zum Schutz von Betriebsgeheimnissen eingesetzt.

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

perfection in Software protection Kurzanleitung CodeMeter CodeMeter Kurzanleitung Installation Anwendung Vertrieb

perfection in Software protection Kurzanleitung CodeMeter CodeMeter Kurzanleitung Installation Anwendung Vertrieb perfection in Software protection Kurzanleitung Kurzanleitung Installation Anwendung Vertrieb Willkommen bei... Die Installation dem ultimativen Kopierschutz- und Digital-Rights-Management- (DRM) System.

Mehr

1 Systemvoraussetzungen (minimal)

1 Systemvoraussetzungen (minimal) Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle

Mehr

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4 Neu in Version 2.0 Verfügbar ab September 2012 Der CargoServer in der Version 2.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

USB 2.0 Ultimate Card Reader int. 3.5"

USB 2.0 Ultimate Card Reader int. 3.5 Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Road Account Maut Control - Version 1.60

Road Account Maut Control - Version 1.60 Road Account Maut Control - Version 1.60 Inhalt: 1 Einleitung... 2 2 Technische Voraussetzungen... 3 3 Funktionsbeschreibung... 4 3.1 Reiter Road Account... 4 3.1.1 Datei öffnen... 4 3.1.2 Wiederherstellen...

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Q-Checker JT Connector 1.7.x Q-Spector 1.7.x Installationsanleitung. Stand: 2014-04-03

Q-Checker JT Connector 1.7.x Q-Spector 1.7.x Installationsanleitung. Stand: 2014-04-03 Q-Checker JT Connector 1.7.x Q-Spector 1.7.x Installationsanleitung Stand: 2014-04-03 Inhaltsverzeichnis Inhalt 1 Systemvoraussetzungen... 3 2 Manuelle Installation... 4 3 Lizenzen anfordern und installieren...

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Netzwerklizenz: Bitte beachten

Netzwerklizenz: Bitte beachten Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

adecc StarSell 2006, Teil 1

adecc StarSell 2006, Teil 1 adecc StarSell 3 - Newsletter I n t e l l i g e n t e S o f t w a r e l ö s u n g e n f ü r j e d e n N e t w o r k e r adecc StarSell 2006, Teil 1 08.06.2006 Wir haben vor einigen Tagen die überarbeitete

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Herzlich Willkommen bei der nfon AG

Herzlich Willkommen bei der nfon AG efax Handbuch Herzlich Willkommen bei der nfon AG Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

Anwenderhandbuch logiware IO-Stick

Anwenderhandbuch logiware IO-Stick Anwenderhandbuch logiware IO-Stick Stand: Juni 2010 logiware IO-Stick http://www.io-stick.de Alfred-Mozer-Str. 42 D-48527 Nordhorn Deutschland Telefon (+49)(0)5921 7139925 Telefax (+49)(0)5921 7139929

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung Eltako-FVS Lizenzaktivierung ohne Internetverbindung Aktivierung der Funk-Visualisierungs- und Steuerungs-Software FVS über die Lizenzaktivierungsdatei, sofern die direkte Eingabe des Lizenzschlüssels

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

EasternGraphics Application Notes (AN-2008-013) Aladin Netzwerk-Dongles: Szenarios und Installationsanleitung

EasternGraphics Application Notes (AN-2008-013) Aladin Netzwerk-Dongles: Szenarios und Installationsanleitung EasternGraphics Application Notes (AN-2008-013) Aladdin Netzwerk-Dongles: Szenarios und Installationsanleitung Titel: Aladin Netzwerk-Dongles: Szenarios und Installationsanleitung Erstellungsdatum: 19.06.2014

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

FalCon extra Installationsanleitung

FalCon extra Installationsanleitung FalCon extra Installationsanleitung Installationshinweise Für die Arbeiten mit FalCon extra empfiehlt sich eine hohe Bildschirmauflösung mit 24 Bit Echtfarben; die minimale Bildhöhe beträgt 1024 Bildpunkte!

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten

Mehr

Legen Sie jetzt die DVD in Ihr Laufwerk ein. Es öffnet sich ein Fenster zur Automatischen Wiedergabe:

Legen Sie jetzt die DVD in Ihr Laufwerk ein. Es öffnet sich ein Fenster zur Automatischen Wiedergabe: 1. INSTALLATION Die Installation gliedert sich in mehrere Teile, die aufeinander aufbauen. Außerdem sind auf der Installations-DVD zusätzliche Programme gespeichert, die für den reibungslosen Ablauf wichtig

Mehr

TOOLS for CC121 Installationshandbuch

TOOLS for CC121 Installationshandbuch TOOLS for CC121 shandbuch Informationen Diese Software und dieses shandbuch sind im Sinne des Urheberrechts alleiniges Eigentum der Yamaha Corporation. Das Kopieren der Software und die Reproduktion dieser

Mehr

Schutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ

Schutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ Schutz, Lizenzierung und Sicherheit von SOFTWARESCHUTZ schutz Warum schutz so wichtig ist Die Erstellung von ist für einen Hersteller ein aufwändiger und damit kostenintensiver Prozess. Ob es sich um Individualsoftware

Mehr